كيفية إبعاد المتسللين عن جهاز الكمبيوتر الخاص بك

عندما يتعلق الأمر بالإنترنت(Internet) ، لا يوجد ما يسمى بالأمان بنسبة 100٪. تتمثل إحدى أفضل الطرق لإبقاء المتسللين(Hackers) خارج جهاز الكمبيوتر الخاص بك في إيقاف تشغيل JavaScript و Flash حيث يتم استخدام هاتين الطريقتين على نطاق واسع لحقن البرامج النصية الضارة في نظامك.

ولكن قد يكون هذا غير عملي بالنسبة للبعض لأن الإنترنت(Internet) يعتمد على جافا سكريبت (JavaScript)وفلاش(Flash) لعدد غير قليل من الميزات أو الوظائف - من تسجيل الدخول إلى مواقع الويب ، إلى التصفح ، وخدمة وظائف البحث والمزيد. قم بإيقاف تشغيل JavaScript ، وستجد أنه لا يمكنك فعل الكثير على الإنترنت(Internet) . إذن كيف نبقي المتسللين بعيدًا؟ فيما يلي بعض النصائح لمنع القرصنة دون الحاجة إلى تقييد نفسك عن طريق إيقاف تشغيل JavaScript و Flash .

اقرأ(Read) : لماذا قد يرغب شخص ما في اختراق جهاز الكمبيوتر الخاص بي(Why would someone want to hack my computer) ؟

ابق المتسللين خارج جهاز الكمبيوتر الخاص بك

ابق المتسللين خارج جهاز الكمبيوتر الخاص بك

بصرف النظر عن اتباع الخطوات الأساسية مثل تحديث نظام التشغيل Windows والبرامج الخاصة بك ، والحفاظ على تشغيل جدار الحماية(Firewall) الخاص بك ، باستخدام برنامج مكافحة فيروسات(antivirus software) جيد أو Internet Security Suite ، إليك بعض الاحتياطات التي يجب عليك اتباعها.

  1. قم بإيقاف تشغيل JavaScript و Flash
  2. استخدم كلمة مرور قوية للمستخدم والحسابات عبر الإنترنت
  3. إزالة برامج crapware
  4. اختر متصفح الويب الخاص بك بحكمة - استخدم(Use) الوظائف الإضافية الأمنية
  5. استخدم HTTPS إلى أقصى حد ممكن
  6. استخدم (Use)المصادقة(Authentication) ذات الخطوتين ( أو MFA(Or MFA) ) حيثما أمكن ذلك
  7. قم بإيقاف تشغيل اتصال الكمبيوتر(Computer) أو الإنترنت(Internet)
  8. استخدام الحس السليم

احم نفسك من المتسللين!

1] قم بإيقاف تشغيل JavaScript و Flash

إذا كان بإمكانك تعطيل JavaScript(disable JavaScript) و Flash ، فهذا جيد! سيجعل نظامك أكثر أمانًا. هناك أيضًا إعداد نهج المجموعة لتعطيل Java .

2] استخدم(Use) كلمة مرور قوية للمستخدم والحسابات عبر الإنترنت

تسهل كلمات المرور السهلة على أي شخص تسجيل الدخول إلى حسابك والاستيلاء عليه. في معظم الحالات ، يقوم المتسللون بتغيير كلمة المرور بعد الاستيلاء على جهازك حتى لا تتمكن من تسجيل الدخول. ما يحدث بعد ذلك لاستعادة الجهاز هو عملية شاقة. يوصى دائمًا باستخدام كلمات مرور قوية(strong passwords) ، والتي تحتوي على أحرف أبجدية رقمية وتتضمن أيضًا أحرفًا خاصة.

يمكنك إجبار مستخدمي Windows على (Windows)تشديد سياسة كلمة مرور تسجيل الدخول وإنشاء كلمة مرور قوية. يمكنك أيضًا السماح بإغلاق الحساب بعد ثلاث محاولات. اقرأ مقالنا عن تقييد محاولات تسجيل الدخول .

بالنسبة للحسابات عبر الإنترنت ، أوصي باستخدام برنامج إدارة كلمات المرور(password manager software) مثل LastPass الذي ينشئ كلمات مرور آمنة ويخزنها بأمان بحيث يمكنك استخدامها دون الحاجة إلى تذكر كل منها. علاوة على ذلك ، من الأفضل أن يكون لديك كلمات مرور مختلفة لمواقع مختلفة بحيث إذا تم اختراق أحد الحسابات ، يظل الآخرون آمنين. أول النصائح لمنع القرصنة هي استخدام كلمة مرور قوية.

3] إزالة برامج crapware

أنت لا تعرف أبدًا نوع البرامج المثبتة على جهاز الكمبيوتر الخاص بك عند شراء برنامج جديد. قدمت Lenovo(Lenovo) مثالاً جيدًا من خلال تثبيت Superfish الذي أتاح لمجرمي الإنترنت بدء هجمات Man in the Middle Attacks(Man in the Middle Attacks) . يأتي الكمبيوتر الجديد مزودًا بالعديد من البرامج التي لن تحتاجها أبدًا. الخطوة الأولى بعد الحصول على جهاز كمبيوتر جديد هي إزالة جميع برامج crapware(remove all crapware) والبرامج التي لن تحتاجها. هناك بعض أدوات إزالة برامج crapware لجهات خارجية(crapware removal tools)التي تتيح لك تحديد البرامج التي يجب الاحتفاظ بها وإزالتها تلقائيًا. يمكنك استخدام أي برنامج من هذا القبيل ، أو يمكنك إزالة البرامج وأشرطة الأدوات غير المرغوب فيها يدويًا. الطريقة اليدوية أكثر أمانًا على الرغم من أنها تتطلب بعض العرق من جانبك. إذا رأيت برنامجًا لا يمكنك فهمه ، فمن الأفضل استشارة شخص ما ثم إزالته.

4] اختر(Choose) متصفح الويب الخاص بك بحكمة - استخدم(Use) الوظائف الإضافية الأمنية

متصفحات الويب(Web browsers) هي الوسيلة التي تسمح لنا بالاتصال بالإنترنت(Internet) والتفاعل معها. هناك العديد من المتصفحات في السوق. اختر متصفحك بحكمة. يجب أن يكون قادرًا على حمايتك حتى أثناء ركوب الأمواج. على سبيل المثال ، يحتوي Internet Explorer على عامل تصفية SmartScreen(SmartScreen Filter) الذي يحاول التحقق من موثوقية مواقع الويب. إذا كنت تستخدم Google Chrome ، فستجد الوظائف الإضافية التي تخبرك ما إذا كان موقع الويب موثوقًا أم لا. وبالمثل(Likewise) ، بالنسبة لمتصفح Firefox(Firefox) ، يسمح لك NoScript بالتصفح بأمان عن طريق حظر البرامج النصية غير المرغوب فيها. (NoScript)يمكنك السماح بالنصوص على مواقع الويب التي تريدها فقط. إضافي(Further)، تأكد من أن المتصفح محدث دائمًا ، لأنه ناقل شائع يستخدمه المتسللون لاختراق الأنظمة.

5] استخدم HTTPS إلى أقصى حد ممكن

(HTTP)يرمز HTTP إلى Hyper Text Transfer Protocol . HTTPS هو إصدار متقدم يحتوي على S ملحق بالبروتوكول ويعني أن الاتصال بالموقع سيكون "آمنًا". بكلمة "آمن" ، تعني "مشفر". لا يمكن للمرء ببساطة جعله HTTPS . لكي يصبح موقع الويب HTTPS ، يجب أن يجتاز مجموعة متنوعة من الاختبارات التي تفحص ما إذا كان موقع الويب آمنًا بالفعل كما ينبغي. توفر جميع مواقع الشبكات الاجتماعية تقريبًا (Almost)HTTPS . توفر جميع متاجر التجارة الإلكترونية أيضًا HTTPS . باستخدام HTTPS ، أنت محمي بشكل أفضل من مجرد اتصال HTTP قد يكون أو لا يكون آمنًا.

للتأكد من عدم نسيان استخدام HTTPS ، يمكنك إعداد "نهج المجموعة"(Group Policy) في Windows 8.1 . هناك مكونات إضافية متاحة للمتصفحات التي تتأكد من إجبار مواقع الويب على تحميل إصدار HTTPS دائمًا حتى تكون بيانات اعتماد تسجيل الدخول وتفاصيل البنك أو البطاقة آمنة. أحد هذه المكونات الإضافية هو " HTTPS Everywhere" وهو متاح للمتصفحات القائمة على Google Chrome و Firefox . بالنسبة إلى Internet Explorer ، حسنًا ، تم إيقاف تشغيله مع Windows 10 ، وآمل أن يكون لمتصفح "Spartan" الجديد شيئًا مشابهًا عاجلاً أم آجلاً.

6] استخدم المصادقة ذات الخطوتين(Use Two-Step Authentication) ( أو MFA(Or MFA) ) حيثما أمكن ذلك

تزودك معظم مواقع الويب هذه الأيام بمصادقة من خطوتين. أي أنه بالإضافة إلى تسجيل الدخول باستخدام معرف المستخدم وكلمة المرور الخاصين بك ، يجب عليك إدخال معلومات إضافية يتم إرسالها إلى جهاز شخصي مثل الهاتف. تمنحك مواقع البنوك(Bank) والتخزين السحابي وما إلى ذلك ميزة المصادقة ذات العاملين. تقدم لك بعض مواقع الشبكات الاجتماعية وموفري خدمة البريد الإلكتروني هذه الميزة أيضًا. يساعدك هذا في البقاء آمنًا لأنه حتى إذا تمكن شخص ما من اختراق كلمة المرور الخاصة بك ، فقد لا يتمكن من الوصول إلى حسابك لأن الخطوة الثانية عادةً ما تكون مرتبطة بجهاز شخصي ، وغالبًا ما يكون الهاتف ، والذي يكون رقم التعريف الشخصي PIN(PIN) الخاص به. أرسلت. ما لم يتمكن المخترق أيضًا من الوصول إلى الهاتف ، فستفشل محاولات تسجيل الدخول وستظل آمنًا.

قد تكون المصادقة المكونة من خطوتين مزعجة بعض الشيء عند استخدام أجهزة أو عملاء متعددة للوصول إلى الحسابات. على سبيل المثال ، إذا كنت تحاول تسجيل الدخول عبر جهازك وتم إرسال الرسالة إلى الهاتف ، فعليك إنهاء التطبيق للتحقق من رقم التعريف الشخصي(PIN) . يصبح هذا محبطًا في بعض الأحيان. في مثل هذه الحالات ، قد تضطر إلى إنشاء كلمة مرور للتطبيق لكل عميل أو جهاز ، بحيث يصبح من السهل تشغيله من أجهزة مثل الهاتف أو الأجهزة اللوحية. اطلع على مثال لتأمين حساب OneDrive باستخدام مصادقة من خطوتين(securing OneDrive account using two-step authentication) . كما يقولون ، من الأفضل دائمًا أن تكون آمنًا من أن تكون آسف.

هاكر

7] قم(Switch) بإيقاف تشغيل اتصال الكمبيوتر(Computer) أو الإنترنت(Internet)

أخيرًا ، قم دائمًا بإيقاف تشغيل الكمبيوتر أو إيقاف تشغيل الاتصال بالإنترنت(Internet) . هذا لأنه ، مع نمو اتصالات الإنترنت(Internet) عالية السرعة ، يختار العديد من المستخدمين الاحتفاظ بأجهزة الكمبيوتر الخاصة بهم طوال الوقت ، حتى عندما يكونون بعيدًا عن الجهاز لفترة طويلة. تعد أجهزة الكمبيوتر التي تعمل "دائمًا" أكثر عرضة للإصابة.

8] استخدم الفطرة السليمة

لا تقم بتنزيل مرفقات البريد الإلكتروني من مرسلين غير معروفين. في هذه الأيام ، عليك أيضًا توخي الحذر الشديد بشأن ما تقوم بتنزيله ومن أين تقوم بالتنزيل . يجب أيضًا اتباع مثل هذه القواعد وأكثر من ذلك. ابق(Stay) متيقظًا في جميع الأوقات. يمكن أن يكون عالم الإنترنت سيئًا مثل العالم غير المتصل!

لا توجد حماية مؤكدة ضد المتسللين والبرامج الضارة. هذه النصائح لمنع المتسللين ليست سوى عدد قليل من الاحتياطات العديدة التي تحتاج إلى اتخاذها عند الحوسبة.

إذا كنت ترغب في مشاركة المزيد من النصائح لمنع القرصنة والمتسللين ، فيرجى المشاركة.(If you wish to share any more tips to prevent hacking and hackers, please do share.)

اقرأ التالي(Read next) : برنامج مجاني لمكافحة القرصنة لأجهزة الكمبيوتر التي تعمل بنظام Windows(Free Anti-hacker software for Windows PC) .



About the author

أنا مطور iOS بخبرة تزيد عن 10 سنوات. أنا متخصص في تطوير التطبيقات لأجهزة iPhone و iPad. لدي خبرة في بناء تدفقات المستخدمين ، وإنشاء مجموعات تطوير مخصصة (CDKs) ، والعمل مع أطر تطوير التطبيقات المختلفة. في عملي السابق ، قمت أيضًا بتطوير أدوات للمساعدة في إدارة متجر تطبيقات Apple ، والتي تتضمن أداة إدارة المنتج وأداة إرسال التطبيق.



Related posts